Cliff Stoll - The Cuckoo’s Egg
I denna bok följer vi Cliff Stoll, anställd på Lawrence Berkeley Laboratory, i hans jakt på en okänd besökare i nätverket som har åtkomst till universitetets datorer.
Cliff har varit minituöst noggrann i sin dokumentation och har fullständiga loggar från den okändes aktiviteter i systemet. Det är detta som ligger till grund för boken “The Cuckoo’s Egg”.
Det hela började när systemet som administrerar användarnas nyttjande av systemet inte stämde med loggarna för verklig resursanvändning. På universitet har under årens lopp ett system byggts upp för att skapa fakturor till de olika avdelningarnas användare. Vid månadssammanställningen uppgick räkningen till 2387 dollar. En timme kostade användaren 300 dollar. Det visade sig att 75 cent saknades. I sammanhanget ett minimalt belopp. Men det faktum att systemet inte stämde med utnyttjad tid satte griller i huvudet på Cliff. Det här var han tvungen att gå till botten med.
Den egenutvecklade programvaran var en blandning av assembler, Fortran och Cobol. Eftersom det var egenutvecklat fanns det ingen manual att följa för felsökning. Cliff hade nyligen bytt avdelning från astronomi till datoravdelningen och var tvungen att gå igenom varje del av systemet manuellt och utan karta. Det var ett ypperligt tillfälle för honom att lära sig hur system fungerar genom att gå igenom faktureringssystemet.
För varje anslutning till en specifik dator loggades tidstämplade poster med användarens namn, terminal, uppgifter som utfördes, antal sekunder av processortid samt slutligen tidpunkt för nedkoppling.
Ett program samlade in dessa uppgifter och skapade en fil som togs upp av ett annat program som räknade ut hur mycket sessionen kostade. Ytterligare ett program samlade alla dessa debiteringar och skrev ut räkningarna som mejlades till varje avdelning. Slutligen räknades alla användares kostnader samman och totalen jämförde resultatet från datorns interna faktureringsprogram. Dessa jämförelser borde ge samma resultat.
Efter utförlig granskning av samtliga loggar visade det sig att ett användarkonto namngett Hunter hade nyttjat datorresurser till en kostnad av 75 cent som ingen hade betalat för. Detta konto hade inte skapats av någon administratör utan det hade tillkommit utanför etablerade rutiner. Det skulle visa sig att någon utanför universitet nyttjat en bugg i systemet för att få administratörsrättigheter och därmed möjlighet att manuellt skapa detta nya konto. Eftersom de vanliga rutinerna för att skapa användare inte använts fick detta konto ingen koppling till en avdelning. Och därmed skapas heller ingen faktura för nyttjad datortid.
Relativt tidigt stod det klart hur den okände besökaren nyttjat en bugg i systemet för att få utökade rättigheter. Denne besökare hade dessutom åtkomst till epost-korrespondens mellan forskare. Det här vittnar om en mer oskuldsfull tid då systemen inom universitetsvärlden skulle vara tillgänglig för så många som möjligt. Avdelningarna skulle bära kostnader för utnyttjad tid eftersom system kostade miljoner dollar i inköp, det är därför loggarna fanns på plats. Men det var inte ovanligt att konton lånades mellan forskare och kontonamn med tillhörande lösenord skickades i klartext i mejlsystemen. Detta kunde lätt nyttjas av utomstående aktörer.
Med tiden visar det sig att Cliffs datornätverk nyttjades för att koppla sig vidare till andra system i USA. Bland annat system som hörde till militären. Där var kraven på säkerhet något högre.
I boken får vi följa hur Cliff måste kämpa sig igenom byråkratin för att försöka ringa in varifrån angripen ansluter sig och försöka få administratörer att säkra upp sina system. Det är en mycket intressant läsning som vittnar om hur mycket mer paranoid datorindustrin blivit med åren. Det var en väldigt avslappnad attityd gällande åtkomst till datorsystem i mitten av åttiotalet jämfört med dagens system.